Уязвимости SOA - PullRequest
       8

Уязвимости SOA

1 голос
/ 04 февраля 2010

Я аспирант.Я должен сделать магистерскую диссертацию об уязвимостях SOA (безопасность SOA).В смысле, поиск уязвимостей в веб-сервисах или поиск решений существующих уязвимостей.В этом направлении я искал уязвимости в SOA.Как только уязвимость найдена, я должен стимулировать ее и показать своему гиду.Некоторые атаки, которые я обнаружил в OWASP в соответствующих областях, это атаки DOS, инъекции (SQL инъекция, XPath инъекция).Я не мог принять правильное решение в данный момент, что делать дальше.
Может кто-нибудь сказать мне, как я могу продолжить, чтобы успешно добраться до пункта назначения?

Ответы [ 3 ]

2 голосов
/ 04 февраля 2010

Чтобы помочь вам немного в ваших исследованиях, я заявляю этот сайт:

http://www.packetstormsecurity.com

Этот веб-сайт содержит много информации, касающейся эксплойтов / взломов / исправлений, и много информации о межсайтовых скриптах на сервере / dos-атаках / sql-инъекциях и т. Д. И т. Д. И т. Д. Если вам действительно нужно больше информации или хороших статей о различных атаках и исправлениях, вам следует серьезно рассмотреть возможность проверки этой страницы.

1 голос
/ 04 февраля 2010

Область компьютерной безопасности огромна, и всегда есть, что исследовать.Это одна из причин, почему я люблю взламывать.

В настоящее время я работаю над эксплойтом шедевра, который станет основой для моего разговора с Blackhat / Defcon в августе.Я думаю, что написание кода эксплойта жизненно важно для понимания процесса эксплуатации.Даже если вы самый арийский из белых шляп, вы должны написать эксплойт, иначе вы всегда будете позади атак с точки зрения навыков.Я люблю хакерские минусы, чтобы получить идеи для моих исследований в области безопасности.Также полезно видеть новые атаки.

Некоторые вещи, о которых вы не упомянули, это атаки манипуляции с памятью, такие как переполнение буфера.Современные переполнения буфера использовать сложнее, чем Aleph One, разбивающий стек ради удовольствия и прибыли.Вы должны изучить современные обходные пути к ASLR, такие как распыление кучи или куча фэн-шуй.Такие атаки, как jmp2reg (jmp2esp jump2ebx и т. Д.) Также интересны для обходов ASLR.

Атака компонентов ActiveX - это весело.Я использовал HD Moore AxMan с большим успехом.Вот уязвимость удаленного выполнения кода, которую я нашел с помощью AxMan: http://www.milw0rm.com/exploits/7910.Вот еще несколько подвигов, которые я написал: http://www.milw0rm.com/author/677.Лучший фаззер на сегодняшний день - PeachFuzz , и написание некоторых пит-файлов для него может быть очень плодотворным исследованием.

Наиболее часто упоминаются переполнения буфера и SQL-инъекция, но есть парасотни категорий для уязвимостей, и они идентифицируются CWE номерами .Стоит изучить, думаю, вас удивит, что NIST считает уязвимостью.

1 голос
/ 04 февраля 2010

Как правило, вам следует подробно обсудить это с вашим преподавателем, а не спрашивать об Интернете в целом.

...